نام کتاب
Cybersecurity – Attack and Defense Strategies

Improve your security posture to mitigate risks and prevent attackers from infiltrating your system

Yuri Diogenes, Dr. Erdal Ozkaya

Paperback571 Pages
PublisherPackt
Edition3
LanguageEnglish
Year2022
ISBN9781803248776
936
A1551
انتخاب نوع چاپ:
جلد سخت
963,000ت
0
جلد نرم
1,063,000ت(2 جلدی)
0
طلق پاپکو و فنر
1,083,000ت(2 جلدی)
0
مجموع:
0تومان
کیفیت متن:اورجینال انتشارات
قطع:B5
رنگ صفحات:رنگی با کادر / تصویر
پشتیبانی در روزهای تعطیل!
ارسال به سراسر کشور

#Cybersecurity

#security

#cyber

#Attack

#Defense

#network

#Nmap

#Red_Team

#Blue_team

#SIEM

#ATT&CK

#Microsoft_Defender

#Microsoft_Cloud

#pentesting

توضیحات

راهنمای پرفروش استراتژی‌های حمله و دفاع در امنیت سایبری – نسخه به‌روز‌شده


ویژگی‌های کلیدی

  • به‌روزرسانی‌شده برای پیشگیری از باج‌افزار، مدیریت وضعیت امنیتی در فضای چندابری، Microsoft Defender for Cloud، چارچوب MITRE ATT&CK و موارد دیگر
  • بررسی ابزارهای به‌روز در هک اخلاقی، تست نفوذ، و عملیات تیم قرمز/آبی
  • شامل نمونه‌های واقعی اخیر برای نمایش بهترین روش‌های بهبود وضعیت امنیتی


توضیح کتاب

نسخه سوم Cybersecurity – Attack and Defense Strategies شما را با جنبه‌های کلیدی ارزیابی تهدید، بهداشت امنیتی و چالش‌های چشم‌انداز کنونی تهدیدات آشنا می‌کند و به شما می‌آموزد چگونه یک وضعیت امنیتی قدرتمند را حفظ کنید.


در این نسخه بازبینی‌شده، با رویکرد Zero Trust (اعتماد صفر) و مراحل ابتدایی پاسخ به حادثه (Incident Response) آشنا می‌شوید. سپس با تاکتیک‌های تیم قرمز (Red Team) و نحوه استفاده از دستورات ابتدایی ابزارهای رایج برای انجام عملیات آشنا خواهید شد. همچنین تکنیک‌های جدید تیم قرمز با ابزارهای پیشرفته آموزش داده می‌شود.


هم‌زمان، تاکتیک‌های تیم آبی (Blue Team) برای محافظت از سیستم در برابر حملات پیچیده نیز معرفی می‌شود. این کتاب درک روشنی از روش‌ها و الگوهای حمله/دفاع ارائه می‌دهد تا بتوانید رفتارهای غیرعادی را در سازمان خود تشخیص دهید. در نهایت، تحلیل شبکه، بررسی بدافزار و آشنایی با روش‌های شناسایی و کاهش تهدیدها آموزش داده می‌شود.


در پایان این کتاب، با جدیدترین ابزارها برای ارتقای امنیت سیستم آشنا می‌شوید، کنترل‌های امنیتی موردنیاز را می‌شناسید، و می‌آموزید چگونه هر مرحله از فرآیند پاسخ به حادثه را اجرا کنید.


آنچه خواهید آموخت

  • کاهش، بازیابی و پیشگیری از رویدادهای امنیتی
  • درک بهداشت امنیتی و اهمیت اولویت‌بندی محافظت از بارهای کاری (Workloads)
  • بررسی جداسازی فیزیکی و مجازی شبکه، دیدپذیری در شبکه ابری، و ملاحظات Zero Trust
  • به‌کارگیری روش‌های نوین برای جمع‌آوری اطلاعات تهدید، ارزیابی ریسک، و نمایش تأثیر حمله با رویکرد تیم قرمز/آبی
  • کار با ابزارهای قدرتمندی مانند Nmap و Metasploit برای تقویت تیم قرمز
  • آشنایی با امنیت هویت و اعمال سیاست‌های امنیتی
  • ادغام سامانه‌های شناسایی تهدید با راهکارهای SIEM
  • شناخت چارچوب MITRE ATT&CK و ابزارهای متن‌باز برای جمع‌آوری اطلاعات


مخاطبان کتاب

اگر یک متخصص امنیت IT هستید که قصد دارید به حوزه‌های عمیق‌تر امنیت سایبری وارد شوید، این کتاب برای شماست. مدیران امنیت فضای ابری، تسترهای نفوذ، مشاوران امنیت و هکرهای اخلاقی نیز از این کتاب بهره‌مند خواهند شد. آشنایی پایه با سیستم‌عامل‌ها، شبکه‌های کامپیوتری و برنامه‌های تحت وب برای مطالعه مفید خواهد بود.



Updated edition of the bestselling guide for planning attack and defense strategies based on the current threat landscape


Key Features

  • Updated for ransomware prevention, security posture management in multi-cloud, Microsoft Defender for Cloud, MITRE ATT&CK Framework, and more
  • Explore the latest tools for ethical hacking, pentesting, and Red/Blue teaming
  • Includes recent real-world examples to illustrate the best practices to improve security posture


Book Description

Cybersecurity – Attack and Defense Strategies, Third Edition will bring you up to speed with the key aspects of threat assessment and security hygiene, the current threat landscape and its challenges, and how to maintain a strong security posture.

In this carefully revised new edition, you will learn about the Zero Trust approach and the initial Incident Response process. You will gradually become familiar with Red Team tactics, where you will learn basic syntax for commonly used tools to perform the necessary operations. You will also learn how to apply newer Red Team techniques with powerful tools. Simultaneously, Blue Team tactics are introduced to help you defend your system from complex cyber-attacks. This book provides a clear, in-depth understanding of attack/defense methods as well as patterns to recognize irregular behavior within your organization. Finally, you will learn how to analyze your network and address malware, while becoming familiar with mitigation and threat detection techniques.

By the end of this cybersecurity book, you will have discovered the latest tools to enhance the security of your system, learned about the security controls you need, and understood how to carry out each step of the incident response process.


What you will learn

  • Learn to mitigate, recover from, and prevent future cybersecurity events
  • Understand security hygiene and value of prioritizing protection of your workloads
  • Explore physical and virtual network segmentation, cloud network visibility, and Zero Trust considerations
  • Adopt new methods to gather cyber intelligence, identify risk, and demonstrate impact with Red/Blue Team strategies
  • Explore legendary tools such as Nmap and Metasploit to supercharge your Red Team
  • Discover identity security and how to perform policy enforcement
  • Integrate threat detection systems into your SIEM solutions
  • Discover the MITRE ATT&CK Framework and open-source tools to gather intelligence


Who this book is for

If you are an IT security professional who wants to venture deeper into cybersecurity domains, this book is for you. Cloud security administrators, IT pentesters, security consultants, and ethical hackers will also find this book useful. Basic understanding of operating systems, computer networking, and web applications will be helpful.


Table of Contents

  1. Security Posture
  2. Incident Response Process
  3. What is a Cyber Strategy?
  4. Understanding the Cybersecurity Kill Chain
  5. Reconnaissance
  6. Compromising the System
  7. Chasing a User's Identity
  8. Lateral Movement
  9. Privilege Escalation
  10. Security Policy
  11. Network Security
  12. Active Sensors
  13. Threat Intelligence
  14. Investigating an Incident
  15. Recovery Process
  16. Vulnerability Management
  17. Log Analysis


Review

"This well-structured book builds the foundation for a good Security Posture and then dives into many of the different security domains."

Christophe Foulon -CISSP, CRISC, CDPSE, AWS Security



"Cybersecurity - Attack and Defense by Yuri Diogenes and Dr. Erdal Ozkaya is not only in a class by itself, but indeed is a class in itself. It lays out the foundation, from beginner to advance, and explains how an attack and subsequent response to said attack plays out. The authors walk us through how a cyber strategy is created via the Lockheed Martin Kill Chain. Each step of the kill chain is reviewed in detail, which then lead into the proper security posture to circumvent that step.

Once through the kill chain, the authors intelligently cover the security mechanisms that should be deployed to protect, monitor and analyze one’s network traffic.

This guide should be on every security engineer’s “bookshelf”. It literally covers the entire spectrum of cybersecurity. I will be referring to this book time and time again as I approach each security review/audit."

David Dunkinfield- Global Solutions Architect


About the Author

Yuri Diogenes is a professor at EC-Council University for their BSc in Cybersecurity and a Principal PM Manager at Microsoft for Microsoft Defender for Cloud. Yuri has an MSc in Cybersecurity from UTICA College, PhD student in the Cybersecurity Leadership program at Capitol Technology University, and an MBA from FGV Brazil. He currently holds the following certifications: CISSP, CyberSec First Responder, MITRE ATT&CK Cyber Threat Intelligence, CompTIA CySa+, E-CEH, E-CSA, E-CHFI, E-CND, CompTIA, Security+, Network+ and CASP. He has published over 27 books, mostly on information security.


Dr. Erdal Ozkaya is named among the Top 50 Technology Leaders by CIO Online & IDC. He is a Chief Cybersecurity Strategist and CISO at Xcitium (Comodo Cybersecurity), and a professor at Charles Sturt University. His expertise spans end-to-end IT solutions, management, communications, and innovation. He’s a well-known public speaker, an award-winning technical expert, author, and creator of certifications (courseware and exams) for prestigious organizations such as Microsoft, EC Council, CertNexus, and other expert-level vendors with an esteemed list of credits to his name. He is working with an ardent passion for raising cyber awareness and leveraging new, innovative approaches.

دیدگاه خود را بنویسید
نظرات کاربران (0 دیدگاه)
نظری وجود ندارد.
کتاب های مشابه
هک و امنیت
1,814
Network Protocols for Security Professionals
1,074,000 تومان
Network
447
Network Forensics
952,000 تومان
هک و امنیت
1,125
Mafiaboy
417,000 تومان
هک و امنیت
1,325
Practical Reverse Engineering
582,000 تومان
هک و امنیت
2,084
Windows Terminal Tips, Tricks, and Productivity Hacks
491,000 تومان
هک و امنیت
978
AWS Certified Security Study Guide
687,000 تومان
هک و امنیت
954
Executive’s Guide to Cyber Risk
387,000 تومان
هک و امنیت
658
BackTrack 5 Wireless Penetration Testing - Beginner's Guide
402,000 تومان
هک و امنیت
1,144
Mastering Malware Analysis
1,064,000 تومان
هک و امنیت
1,315
Hands on Hacking
1,115,000 تومان
قیمت
منصفانه
ارسال به
سراسر کشور
تضمین
کیفیت
پشتیبانی در
روزهای تعطیل
خرید امن
و آسان
آرشیو بزرگ
کتاب‌های تخصصی
هـر روز با بهتــرین و جــدیــدتـرین
کتاب های روز دنیا با ما همراه باشید
آدرس
پشتیبانی
مدیریت
ساعات پاسخگویی
درباره اسکای بوک
دسترسی های سریع
  • راهنمای خرید
  • راهنمای ارسال
  • سوالات متداول
  • قوانین و مقررات
  • وبلاگ
  • درباره ما
چاپ دیجیتال اسکای بوک. 2024-2022 ©